Plateforme
joomla
Composant
joomla
Corrigé dans
4.7.5
La vulnérabilité CVE-2023-54364 affecte Joomla HikaShop version 4.7.4. Elle se manifeste par une faille de Cross-Site Scripting (XSS) permettant l'injection de scripts malveillants en manipulant des paramètres GET dans l'endpoint de filtrage des produits. L'exploitation réussie peut entraîner l'exécution de code JavaScript arbitraire dans le navigateur de la victime, potentiellement permettant le vol de session tokens ou de données d'identification. Aucune correction officielle n'est disponible pour le moment.
La vulnérabilité CVE-2023-54364 dans Joomla HikaShop 4.7.4 représente un risque important en raison d'une faille de Cross-Site Scripting (XSS) réfléchie. Cette vulnérabilité permet à des attaquants non authentifiés d'injecter des scripts malveillants dans le site web en manipulant simplement les paramètres GET dans le point d'entrée de filtrage des produits. L'impact potentiel est grave, car un attaquant pourrait voler des jetons de session, des identifiants de connexion ou même rediriger les utilisateurs vers des sites web malveillants. L'absence d'une correction officielle aggrave la situation, obligeant les administrateurs à prendre des mesures préventives immédiates pour protéger leurs sites web Joomla. La vulnérabilité est exploitée via des paramètres tels que 'fromoption', 'fromctrl', 'fromtask' et 'fromitemid', ce qui facilite la création d'URL malveillantes.
Un attaquant pourrait exploiter cette vulnérabilité en créant une URL malveillante contenant un script XSS dans l'un des paramètres GET (fromoption, fromctrl, fromtask, fromitemid). Lorsqu'un utilisateur visite cette URL, le script s'exécute dans le contexte du site web, permettant à l'attaquant de voler des informations sensibles ou d'effectuer des actions en son nom. La nature réfléchie de la vulnérabilité signifie que le script est inclus dans la réponse du serveur, ce qui facilite son injection. L'absence d'authentification requise pour exploiter la vulnérabilité la rend particulièrement dangereuse, car toute personne disposant du lien malveillant peut potentiellement compromettre le site web.
Websites utilizing Joomla CMS with the HikaShop e-commerce extension are at risk. Specifically, sites running versions of HikaShop prior to 4.7.4 are vulnerable. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the exploitation of this vulnerability on other sites using the vulnerable HikaShop version.
• joomla / wordpress: Examine web server access logs for requests containing suspicious GET parameters (fromoption, fromctrl, fromtask, fromitemid) with encoded characters or JavaScript payloads.
grep -i 'from_option=[^a-zA-Z0-9_]+|from_ctrl=[^a-zA-Z0-9_]+|from_task=[^a-zA-Z0-9_]+|from_itemid=[^a-zA-Z0-9_]+' /var/log/apache2/access.log• generic web: Use curl to test the product filter endpoint with various XSS payloads in the GET parameters and observe the response for signs of script execution.
curl 'https://example.com/hikashop/index.php?option=com_hikashop&view=product&filter_category_id=1&from_option=<script>alert("XSS")</script>'disclosure
Statut de l'Exploit
EPSS
0.07% (percentile 20%)
CISA SSVC
Vecteur CVSS
Étant donné l'absence de correction officielle pour CVE-2023-54364, l'atténuation se concentre sur des mesures préventives. La recommandation principale est de mettre à jour vers la dernière version disponible de HikaShop, même si elle n'aborde pas directement cette vulnérabilité, car elle peut inclure des correctifs de sécurité supplémentaires. De plus, il est suggéré de mettre en œuvre une validation et une désinfection rigoureuses de toutes les entrées utilisateur, en particulier dans les paramètres GET. L'utilisation d'un pare-feu applicatif web (WAF) peut aider à bloquer les requêtes malveillantes. Surveiller les journaux du site web à la recherche d'activités suspectes, telles que des requêtes avec des paramètres GET inhabituels, est crucial. Enfin, sensibiliser les utilisateurs aux risques liés au clic sur des liens suspects peut réduire le risque d'exploitation.
Actualice a la última versión disponible de Joomla HikaShop, ya que esta vulnerabilidad se corrige en versiones posteriores a la 4.7.4. Verifique la página web oficial de HikaShop para obtener instrucciones detalladas sobre cómo actualizar su instalación. Además, revise y sanee cualquier URL maliciosa que haya sido compartida o utilizada en su sitio web.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un type de vulnérabilité de sécurité qui permet à un attaquant d'injecter des scripts malveillants dans une page web qui sont renvoyés à l'utilisateur qui la visite.
Surveiller les journaux du site web à la recherche de requêtes avec des paramètres GET inhabituels. Effectuer des tests d'intrusion avec des outils spécialisés peut aider à identifier les vulnérabilités XSS.
Modifiez immédiatement tous les mots de passe, examinez les journaux du site web à la recherche d'activités suspectes et demandez l'avis d'un expert en sécurité.
Un pare-feu applicatif web (WAF) peut aider à bloquer les requêtes malveillantes. Il existe également des outils d'analyse de vulnérabilités qui peuvent identifier les problèmes de sécurité potentiels.
L'absence de correctif officiel peut être due à divers facteurs, tels que la complexité de la vulnérabilité ou un manque de ressources pour développer un correctif. Dans ce cas, il est recommandé de mettre en œuvre des mesures préventives jusqu'à ce qu'une solution soit disponible.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.